DDoS támadásban használják a hibásan beállított DNS szervereket

Bár a Spamhaus ellen múlt heten végrehajtott nagyméretű DDoS támadás nem bénította meg annyira az Internetet, mint ahogy az első beszámolók vélték, azért eléggé élesen rávilágított néhány, az Internet alapjait érintő sérülékenységre. Ezek között vannak az open DNS resolverek, amik lehetővé teszik a DNS amplification elnevezésű támadási módszert. Ebben a támadásban a célpont szervert annyiszor 100 bájtos adatcsomagokkal árasztják el a támadók, ahány bájtot saját maguk küldenek.

http://www.infoworld.com/t/security/fix-your-dns-servers-or-risk-aiding-ddos-attacks-215510


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »